58
FRAMSTÄLLANDET AV EN SÄKER LIVECD FÖR DISTANSARBETARE Ett projekt baserat på öppen källkod Examensarbete inom huvudområdet Datalogi Grundnivå 15 högskolepoäng Vårtermin 2012 Fredrik Derenius Handledare: Thomas Fischer Examinator: Jonas Gamalielsson

FRAMSTÄLLANDET AV EN SÄKER LIVECD FÖR ...532120/FULLTEXT01.pdfFramställandet av en säker LiveCD för distansarbetare Examensrapport inlämnad av Fredrik Derenius till Högskolan

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

  • FRAMSTÄLLANDET AV ENSÄKER LIVECD FÖR DISTANSARBETAREEtt projekt baserat på öppen källkod

    Examensarbete inom huvudområdet DatalogiGrundnivå 15 högskolepoängVårtermin 2012

    Fredrik Derenius

    Handledare: Thomas FischerExaminator: Jonas Gamalielsson

  • Framställandet av en säker LiveCD för distansarbetare

    Examensrapport inlämnad av Fredrik Derenius till Högskolan i Skövde, för Kandidatexamen (B.Sc.) vid Institutionen för kommunikation och information. Arbetet har handletts av Thomas Fischer.

    2012-06-03

    Härmed intygas att allt material i denna rapport, vilket inte är mitt eget, har blivit tydligt identifierat och att inget material är inkluderat som tidigare använts för erhållande av annan examen.

    Signerat: _______________________________________________

  • SammanfattningStudien ämnar undersöka hur en LiveCD kan stödja en säkrare datormiljö för distansarbetare på ett enkelt sätt. Distansarbetare arbetar utanför arbetsplatsens säkrare datormiljö vilket gör dem till en mer utsatt grupp av datoranvändare. Många av dagens datoranvändare tycker dessutom säkerhet relaterat till datorer och nätverk är komplicerat. Implementerad lösning tillhandahåller därför möjligheten att med hjälp av en LiveCD och ett USB-minne få tillgång till både en säker fjärranslutning och fjärrskrivbord, genom att enbart skriva in ett lösenord. Tjänsterna konfigureras alltså automatiskt i bakgrunden; användaren behöver inte hålla reda på mer än ett lösenord. En LiveCD är också ett skrivskyddat medium vilket innebär att skadlig kod har svårt att få fäste i systemet. Resultatet är att distansarbetare med olika behov och kunskapsnivå gällande dator- och nätverksäkerhet erbjuds möjligheten till en säkrare datormiljö på ett enkelt sätt.

    Nyckelord: LiveCD, säkerhet, distansarbetare, fjärranslutning, fjärrskrivbord, öppen källkod

  • Innehållsförteckning

    1 Introduktion...............................................................................................................12 Bakgrund...................................................................................................................2 2.1 Programvara baserad på öppen källkod.........................................................................2 2.2 Distansarbetare..............................................................................................................3 2.3 LiveCD...........................................................................................................................3 2.3.1 Verktyg för att bygga en LiveCD............................................................................4 2.4 Fjärranslutning...............................................................................................................5 2.5 Fjärrskrivbord.................................................................................................................5 2.6 Relaterade arbeten.........................................................................................................63 Problem.....................................................................................................................8 3.1 Problemprecisering........................................................................................................9 3.2 Delmål för problemlösning..............................................................................................9 3.2.1 Förutsättningar......................................................................................................9 3.2.2 Implementering......................................................................................................9 3.2.3 Utvärdering och analys........................................................................................104 Metod.......................................................................................................................11 4.1 Litteraturstudie..............................................................................................................11 4.1.1 Alternativ metod till litteraturstudie.......................................................................11 4.2 Implementering.............................................................................................................11 4.2.1 Alternativ metod till implementering.....................................................................12 4.3 Undersökning...............................................................................................................12 4.3.1 Alternativ metod till undersökning........................................................................13 4.4 Förväntat resultat.........................................................................................................135 Genomförande och resultat..................................................................................14 5.1 Sätt att förenkla säkerhetsfunktionalitet........................................................................14 5.1.1 Användbarhet......................................................................................................14 5.1.2 Transparens........................................................................................................14 5.1.3 Presentation........................................................................................................15 5.1.4 Utbildning............................................................................................................15 5.2 Programvaruegenskaper..............................................................................................15 5.2.1 Fri distribution......................................................................................................15 5.2.2 Öppenhet.............................................................................................................16 5.2.3 Säkerhet..............................................................................................................16 5.3 Implementation av föreslagen lösning..........................................................................17 5.3.1 Framtagandet av LiveCD:n..................................................................................17 5.3.2 Tillhörande USB-minne........................................................................................20 5.3.3 Automatisering.....................................................................................................20 5.3.4 Serverkonfiguration för fjärrskrivbord...................................................................22 5.4 Evalueringstest.............................................................................................................23 5.4.1 Resultat från frågeformulär: Guide......................................................................24 5.4.2 Resultat från frågeformulär: LiveCD....................................................................25

  • 6 Analys......................................................................................................................267 Slutsats och diskussion........................................................................................28 7.1 Metoddiskussion...........................................................................................................29 7.2 Resultatdiskussion.......................................................................................................29 7.3 Etiska och samhälleliga aspekter.................................................................................31 7.4 Fortsatt arbete..............................................................................................................31 Referenser.................................................................................................................33

    Bilaga A - Avinstallerad programvaraBilaga B - Guide för utformande av USB-minneBilaga C - Programkod för configure-services.shBilaga D - Programkod för cleanup.shBilaga E - Uppgiftsbeskrivning vid evalueringstestBilaga F - Frågeformulär

  • 1 IntroduktionAnvändandet av datorer sammankopplade i nätverk har blivit en stor del av våra vardagsliv vilket också har påverkat hur vi lever våra liv. Ett sådant exempel är den vanliga arbetsplatsen som har förlängts från organisationens rum och korridorer till hela världen; distansarbete har blivit vanligt förekommande (Sikes, Mason & Von Lehmden, 2011).

    Det ökade användandet av datorer över nätverk har också lett till en ökad andel säkerhetshot mot dessa system, till exempel virus, trojaner och spyware. Detta relaterat till vad Furnell (2005) beskriver om att datoranvändare ofta tycker säkerhetfunktionalitet är svårförståelig och komplicerad, är ett problem. Datoranvändare som arbetar på distans är speciellt utsatta eftersom de ofta utför sina arbetsuppgifter över osäkra nätverk. Dessutom finns väldigt liten kontroll över vem som använder distansarbetarens dator, hur den används och vad den används till (Bayrak, 2012). Sannolikheten att de säkerhetshot som finns ska omvandlas till ett verkligt scenario ökar i och med distansarbetarens arbetsförhållanden. Konsekvensen av att ett säkerhetshot inträffar kan innebära stora förluster för en organisation.

    Programvara baserad på öppen källkod blir också mer och mer vanlig inom organisationer. Enligt Lakka, Michalakelis, Varoutas och Martakos (2012) har denna typ av programvara tagit sig in på huvudfåran för programvaror och tillhandahåller idag många bra alternativ till proprietära lösningar. Dessutom förespråkas modifiering och vidare distribution av existerande programvaror (Henley & Kemp, 2008), vilket gör att nya innovativa lösningar lätt kan implementeras och spridas. Detta är en del av essensen kring programvara baserad på öppen källkod.

    Projektet ämnar att med hjälp av programvara baserad på öppen källkod adressera tidigare beskrivna problem genom framställandet av en säker LiveCD för distansarbetare. Genom att tillhandahålla enkla sätt att utnyttja säkerhetsmekanismer kommer föregående problem minimeras. Säkra förbindelser mellan distansarbetaren och dess arbetsplats kommer att kunna sättas upp med väldigt liten involvering från användaren. Dessutom erbjuder själva LiveCD:n också en säkerhetsförhöjning då CD-skivan är ett skrivskyddat medium.

    1

  • 2 BakgrundUnder detta kapitel kommer de begrepp och koncept som anses vara relevanta för att enklare kunna greppa informationen som senare presenteras att beskrivas. Relaterade arbeten kommer också att presenteras sist i detta kapitel.

    2.1 Programvara baserad på öppen källkodDen LiveCD som detta projekt ämnar att resultera i kommer helt och hållet implementeras med hjälp av programvara baserad på öppen källkod. Därför anses det viktigt att ge en introduktion till vad detta är för något. Den engelska termen för denna typ av programvara är Open Source Software (OSS) och förkortningen av denna term kommer fortsättningsvis att användas.

    Proprietär programvara blev i början av 1980-talet allmänt populär och tog därmed över mer och mer av programvarumarknaden. Detta resulterade i skapandet av organisationen Free Software Foundation (FSF)1 initierad av Richard Stallman (Höst & Oručević-Alagić, 2011). FSF identifierade fyra stycken 'friheter' som de ansåg borde gälla för alla programvarulicenser och dessa beskrivs av Henley och Kemp (2008) på följande vis:

    • Programvaran ska få användas till vilket ändamål som helst.

    • Studerande av hur programvaran fungerar ska vara möjligt för att kunna anpassa den efter behov.

    • Programvaran ska kunna kopieras och distribueras fritt.

    • Om förbättringar av programvaran utförs, ska den förbättrade programvaran också kunna distribueras fritt.

    Stallman initierade även GNU-projektet vars mål var att ta fram ett fullt fungerande operativsystem som till mångt och mycket skulle likna det tidigare UNIX-systemet. Alla komponenter som behövdes för färdigställande av systemet var klara förutom en operativsystemskärna. Denna plats blev 1992 ifylld av Linus Torvalds operativsystemskärna kallad Linux. FSF tog även fram en licens kallad GNU General Public License (GPL), som bygger på de tidigare nämnda 'friheterna'. Det nya operativsystemet kom att heta GNU/Linux och licensierades under GPL (Henley & Kemp, 2008).

    Även andra organisationer har tagit fram kriterier för vad som är OSS. En sådan organisation är Open Source Initiative (OSI). Denna organisation initierades av Bruce Perens och Eric Raymond då de tyckte att Stallmans syn på OSS var för restriktiv. De ville ha en mer pragmatisk syn på OSS och inte en så filosofisk syn som Stallmans hade haft. OSI tog fram sin egen definition på hur en OSS-licens borde se ut (Henley & Kemp, 2008). Definitionen innehåller tio kriterier och döptes till Open Source Definition (OSD)2. Enligt OSD ska licenser för OSS bland annat erhålla följande kriterier:

    • Licensen får inte förhindra att programvaran säljs eller ges bort som en del av ett större projekt. Licensen för programvaran får heller inte kräva någon royalty eller annan avgift vid sådan försäljning.

    • Programvarans källkod ska vara fritt och enkelt tillgänglig för publik granskning.

    1 https://www.fsf.org/

    2 http://www.opensource.org/osd.html

    2

    http://www.opensource.org/osd.htmlhttps://www.fsf.org/

  • • Licensen måste tillåta fri modifiering av programvaran och även tillåta att ny programvara baseras på den. Licensen ska också tillåta att den nya programvaran kan distribueras under samma licensvillkor som den tidigare programvaran.

    Det finns många licenser som följer OSD men licenserna jämförda med varandra kan skilja sig väldigt mycket åt (Henley & Kemp, 2008).

    Dessa friheter och definitioner som förespråkar öppenhet i form av fri modifiering och distribution gör att OSS lämpar sig för projektet. Detta eftersom implementationen av LiveCD:n kan baseras på redan existerande OSS, som då kan användas och modifieras fritt.

    2.2 DistansarbetareEnligt Joubert (2007) finns det flera olika typer av distansarbetare. Den första typen är de som arbetar från hemmet på heltid. Den andra typen är den så kallade resande distansarbetaren som till skillnad från den första typen ofta arbetar från olika platser. Den tredje typen kategoriserar Joubert (2007) som de arbetare som behöver tillgång till organisationens resurser utöver arbetstid. Denna typen kan också kallas distansarbetare på deltid då de ofta besöker arbetsplatsen under arbetstid.

    En LiveCD skulle kunna stödja dessa typer av distansarbete och tillhandahålla en säkrare arbetsmiljö åt dem. Den första typen av distansarbetare skulle exempelvis kunna använda LiveCD:n tillsammans med sin vanliga hemdator; den andra typen skulle kunna använda LiveCD:n tillsammans med exempelvis en bärbar dator tillhandahållen av arbetsgivaren eller en dator placerad ute hos kund; och den tredje typen skulle kunna använda sig utav LiveCD:n på liknande sätt som de två tidigare typerna.

    Det som krävs av den dator som LiveCD:n ska användas tillsammans med är att datorn innehar en CD-enhet, att datorn kan starta upp från en CD-skiva samt att en internetuppkoppling finns tillgänglig. Om dessa tre kriterier uppnås kan LiveCD:n i princip användas från vilken tillgänglig dator som helst.

    2.3 LiveCDEn LiveCD i kontext för detta projekt är ett operativsystem som kan startas upp och användas från en vanlig CD-skiva.

    Hu och Meinel (2004) beskriver en Linuxbaserad LiveCD som ett operativsystem vilket inte behöver installeras till någon hårddisk utan körs direkt från internminnet. De nämner också att Linuxbaserade LiveCD-skivor oftast är framtagna för väldigt specifika användningsområden. Detta eftersom OSS förespråkar fri modifiering vilket gör framtagandet av en LiveCD enkelt.

    En LiveCD baserad på Linux fungerar genom att ladda operativsystemets kärna till internminnet för att sedan också skapa hela filsystemet där. Filsystemet består av två olika delar; en del av filsystemet kan skrivas till medan den andra enbart går att läsa från. De delar av filsystemet som går att skriva till är hemkataloger, konfigurationskataloger och temporära kataloger. Förändringar i dessa kataloger kommer dock att återställas vid omstart av systemet. De delar som är skrivskyddade är de som tillhandahåller exekverbara program och programbibliotek (Hu & Meinel, 2004).

    Dessa kvalitéer som en LiveCD besitter gör att en säkrare miljö kan garanteras då programvaran på skivan alltid kommer att nollställas vid omstart. En förhöjd säkerhet

    3

  • uppnås också genom att de exekverbara program som finns tillgängliga enbart representeras som läsbara. Detta till skillnad mot ett skrivbart medium såsom en hårddisk, ett USB-minne eller ett flashminne. En LiveCD är också, på grund av dess fysiska storlek, ett portabelt medium vilket gör att den lämpar sig för distansarbetare.

    2.3.1 Verktyg för att bygga en LiveCDDet finns många varianter av verktyg till olika plattformar för att bygga en LiveCD. Primärt finns också två olika metoder för att ta fram en LiveCD; bygga upp skivan från ett minimalt operativsystem eller genom att använda ett fullskalig operativsystem som sedan modifieras efter önskemål. Två verktyg har studerats närmare när det gäller plattformen Linux, nämligen Ubuntu Customization Kit (UCK)3 och det verktyg som distributionen Damn Small Linux (DSL)4 tillhandahåller. Verktygen representerar de tidigare beskrivna metoderna: det förstnämnda använder en fullskalig version av distributionen Ubuntu som sedan modifieras efter önskemål; det sistnämnda byggs upp från en minimal utgåva av DSL.

    Det första verktyget används, som sagt, för att modifiera och skapa en egen LiveCD baserad på Linux-distributionen Ubuntu. Ubuntu en av de mest populära (DistroWatch.com, 2012; Nemeth, Snyder, Hein & Whaley, 2010) och användarvänliga Linux-distributionerna. Dessutom finns rikligt med dokumentation rörande konfiguration av Ubuntu och dess olika komponenter (DistroWatch.com, 2012). Verktyget UCK tillhandahåller ett grafiskt användargränssnitt vilket gör framtagandet av en LiveCD något enklare. Mer avancerade modifieringar kan genomföras via det textbaserade kommando-gränssnitt som verktyget tillhandahåller. Det går även att automatisera implementeringsprocessen av LiveCD:n genom att använda scripts tillsammans med UCK.

    Användande av det andra verktyget innebär att väldigt grundligt bygga upp ett system, vilket beskrivs av Shingledecker, Andrews och Negus (2007) i boken The Official Damn Small Linux Book. Enligt Shingledecker et al. (2007) utgår uppbyggnaden av en LiveCD baserad på DSL från bara 50MB vilket gör att en väldigt lättviktig distribution kan åstadkommas. Dock måste hela LiveCD:n som sagt byggas nästan helt från grunden och dessutom enbart med textbaserade kommandon.

    För MacOS kunde två verktyg hittas nämligen DasBoot5 och BootCD6. Dessa två verktyg kan dock bara användas till att skapa CD-skivor för återställning, alltså inte något fullskaligt operativsystem. Verktygen är därför irrelevanta för detta projektet.

    För Windows finns lösningar såsom BartPE7 och Windows To Go8. Det första verktyget kräver att en legitim kopia av någon av de Windows-distributioner verktyget stödjer innehas. Detta innebär också att Microsoft (2012) licensvillkor måste följas som säger att: fler kopior av operativsystemet än de som ägaren har köpt licenser för ej får användas. Det andra verktyget tillåter tillverkandet av en LiveCD baserad på Windows 8. Detta operativsystem har dock inte släppts ännu och inga direktiv eller detaljer kring hur licensavtal ska fungera har heller ännu publicerats (Mackie, 2011).

    3 UCK, http://uck.sourceforge.net/

    4 DSL, http://www.damnsmalllinux.org/

    5 DasBoot, http://subrosasoft.com/software/freeware/dasboot-2-0

    6 BootCD, http://www.charlessoft.com/

    7 BartPE, http://www.nu2.nu/pebuilder/

    8 Windows To Go, http://channel9.msdn.com/Events/BUILD/BUILD2011/HW-245T

    4

    http://channel9.msdn.com/Events/BUILD/BUILD2011/HW-245Thttp://www.nu2.nu/pebuilder/http://www.charlessoft.com/http://subrosasoft.com/software/freeware/dasboot-2-0http://www.damnsmalllinux.org/http://uck.sourceforge.net/

  • Som tidigare nämnt förespråkar OSS modifiering och återanvändning (se sektion 2.1) medan proprietära varianter såsom Microsoft Windows tar betalt för licenser. Detta är också en av anledningarna till att OSS används i detta projektet.

    2.4 FjärranslutningTjänsten fjärranslutning möjliggör ett sätt att kunna ge behöriga personer tillgång till organisationens privata nätverk från vilken plats i världen som helst. På många organisationer anses tjänsten vara en standardtjänst som alla anställda kan ta del av (Limoncelli, Hogan & Chalup, 2007).

    Enligt Joubert (2007) finns olika tekniker för att tillhandahålla fjärranslutning, men en av de vanligaste för distansarbetare är att använda någon form av Virtual Private Network (VPN). VPN-tjänster erbjuder möjligheten till en privat och säker förbindelse över ett osäkert nätverk till exempel Internet. Oftast fungerar detta genom att distansarbetarens dator konfigureras till att ansluta mot en VPN-server på organisationens nätverk (Joubert, 2007). Därefter blir enligt Pfleeger och Pfleeger (2006) distansarbetarens dator en del av organisationens privata nätverk.

    Point-to-Point Tunneling Protocol (PPTP) är ett protokoll som kan användas till att skapa en VPN-förbindelse, men anses vara ett osäkrare alternativ jämfört med andra.

    Ett annat sätt är att använda IP Security (IPsec) vilket är ett säkrare alternativ jämfört med tidigare nämnt protokoll. IPsec kräver dock oftast någon form av proprietär lösning vilket gör denna typ till ett dyrare alternativ (Joubert, 2007). Sun (2011) beskriver att VPN-lösningar som bygger på IPsec lämpar sig bättre för att skapa en VPN-förbindelse mellan två nätverk. För fjärranslutning mellan en klientdator och en organisations nätverk är oftast VPN-lösningar som använder sig av Secure Socket Layer (SSL) ett bättre val. En anledning till detta är att alla datorer som har en webbläsare installerad har också SSL installerat, vilket gör SSL till en flexibel lösning. IPsec lämpar sig bäst om statiska IP-adresser används. Detta är ett problem eftersom distansarbetarens dator ofta inte har en statisk IP-adress att tillgå då de utnyttjar olika nätverk som tillger dem olika IP-adresser. Om distansarbetarens dator dessutom befinner sig bakom en brandvägg måste brandväggen konfigureras att tillåta trafik relaterad till IPsec. Detta kan innebära en svårighet eftersom distansarbetaren ofta befinner sig på platser där möjligheten att konfigurera brandväggen ej finns. En VPN-lösning baserad på SSL kan använda en vanlig webbläsare för att autentisera en anslutning. En annan metod är att använda en programvara som med hjälp av publika och privata nycklar samt certifikat autentiserar anslutningen. SSL-anslutningen kringgår också tidigare beskrivna brandvägg- och adressproblem då SSL inte baseras på IP-adresser utan på nyckel- och certifikatautentisering (Sun, 2011).

    2.5 FjärrskrivbordFjärrskrivbord används av organisationer för att kunna ge distansarbetare tillgång att fjärrstyra en dator placerad inom organisationens nätverk via dess grafiska gränssnitt. Precis som om datorn användes lokalt kan distansarbetaren utnyttja alla de program och tjänster datorn på organisationens nätverk tillhandahåller. Fjärrskrivbord är ett väldigt smidigt sätt att låta distansarbetare få åtkomst till de resurser de behöver för att utföra sitt arbete (Huang, Lin, Luo, Chen, Jiang, Wang, Zhang & Peng, 2009).

    Främst tre teknologier används för att åstadkomma fjärrskrivbord nämligen: X-window som används av bland annat Linux-system även lokalt; Virtual Network Computing (VNC) som

    5

  • är OSS; och Remote Desktop Protocol (RDP) som används främst i Windows-system (Huang et al., 2009).

    Enligt Nemeth et al. (2010) är X-window, eller X11, ett system som bygger på ett klient-server-förhållande. Den så kallade X-servern ansvarar för att visa grafik på skärmen och hantera mus- och tangentbordinteraktioner från klienten. Dessvärre implementerades inte X11 med säkerhet i fokus. Dock har många säkerhetsmetoder föreslagits men har ofta varit komplexa, vilket har resulterat i att X11 inte bör användas över nätverk utan endast lokalt. Ett sätt att faktiskt använda X11 över nätverk är med hjälp av Secure Shell (SSH), vilket skapar en säker förbindelse mellan klienten och servern. Dock innebär detta att enbart separata program kan startas genom förbindelsen, hela skrivbordsmiljön kan ej visas. Dessutom kan tekniken prestera dåligt gällande svarstid; interaktion med startat program kan uppfattas som segt och trögt (Nemeth et al., 2010).

    VNC tillverkades av AT&T Labs i slutet av 1990-talet och tillskillnad från X11 över SSH tillhandahåller denna tjänst en fullskalig skrivbordsmiljö (Nemeth et al., 2010). VNC används av många och är en fri och öppen programvara licensierad under GPL. Tjänsten består av en VNC-server och en VNC-klient vilka kan installeras och användas på både Linux- och UNIX-system, men även tillsammans med Windows (Huang et al., 2009). VNC största fördel är att det kan användas på många olika plattformar och sätt. Protokollet är även implementerat för att kunna stödja utbyggnad till stor grad (Nemeth et al., 2010). VNC kan autentisera klient mot server genom en utmaning-svar-mekanism. Detta innebär att det använda lösenordet aldrig sänds över nätverket. När förbindelsen väl är uppsatt skickas dock all trafik i klartext vilket kan leda till att konfidentialitet och integritet ej kan garanteras. VNC kan likt X11 användas tillsammans med SSH för att adressera detta säkerhetsproblem (AT&T Laboratories Cambridge, 1999). Användning tillsammans med en VPN-förbindelse skapar också möjligheten till en säker fjärrstyrning av skrivbordsmiljön.

    RDP är ett proprietärt protokoll tillverkat av Microsoft (Huang et al., 2009) och möjliggör fjärrskrivbord sedan Windows 2000 Server. RDP används för att kommunicera mellan klient och server där klienten kan vara av varierande plattform (Nemeth et al., 2010). RDP tillhandahåller även ett säkerhetslager som huvudsakligen sköter nyckelhantering och datakryptering (Huang et al., 2009).

    2.6 Relaterade arbetenHu och Meinel (2004) har utfört en studie där de implementerar en LiveCD som ska underlätta säkerhetsövningar för IT-studenter. LiveCD:n innehåller alla de verktyg studenterna kan behöva ha tillgång till och de kan på ett smidigt sätt utnyttja dem. Hu och Meinel (2004) argumenterar också att studenterna kan experimentera med olika säkerhetsmekanismer utan att påverka underliggande hårdvara eller programvara. Enbart en omstart räcker dessutom för att återställa LiveCD:n till sitt ursprungliga skick. Eftersom studien använder en LiveCD för att skapa en säkrare miljö för IT-studenter, gör också att studien kan relateras till projektet som denna rapport behandlar. LiveCD:n som ska tas fram under detta projekt är nämligen tänkt att istället tillhandahålla en säkrare datormiljö för distansarbetare. Precis som den studie Hu och Meinel (2004) har genomfört kommer LiveCD:n för detta projektet resultera i en säkrare operativsystemsmiljö. Skadlig kod kommer nämligen att ha svårt att få fäste i systemet. Om det ändå sker är hotet enbart temporärt fram till nästa omstart.

    Ett annat relaterat arbete är det som Butler, McLaughlin och McDaniel (2008) har utfört. De har tagit fram en lösning där de använder sig av ett USB-minne för att förhindra att rootkits

    6

  • installeras och gör skada på ett system. Butler et al. (2008) beskriver också att lösningen kan liknas vid en LiveCD då operativsystemet är skrivskyddat om USB-minnet inte är inmatat från uppstart. Om minnet är inmatat från uppstart kan alltså uppdateringar och andra viktiga moment utföras på systemet, till skillnad mot en skrivskyddad LiveCD. Ett USB-minne kommer även användas som ett säkerhetstoken i projektet denna rapport behandlar, dock på ett något annorlunda sätt än det som Butler el al. (2008) implementerat.

    En uppsjö av LiveCD-skivor för väldigt många olika ändamål existerar. Ingen som har samma mål och syfte som den LiveCD som presenteras i denna rapport har dock hittats. En lista9 över många av de existerande LiveCD-skivorna har tagits fram och underhålles av Nicholas Brand. LiveCD-listan listar i skrivandets stund 289 stycken LiveCD-distributioner där 149 stycken kategoriseras som aktiva. Nicholas kategoriserar aktiva distributioner med sådana som regelbundet underhålles och uppdateras.

    9 http://livecdlist.com/

    7

    http://livecdlist.com/

  • 3 ProblemEnligt Furnell (2005) tycker många av dagens datoranvändare att säkerhet relaterat till datorer och nätverk är komplicerat och svårt. Även om användaren tycker sig förstå säkerhetsfunktionaliteten de kommer i kontakt med används den ofta fortfarande på ett felaktigt sätt. Många av användarna reflekterar heller inte över att de behöver några säkerhetsfunktioner alls, speciellt inte om programvaran de använder inte har som primärt mål att vara säker. De fokuserar på vad programvaran har för huvudsyfte; det som hjälper dem att uträtta deras huvudsakliga uppgift. Besnard och Arief (2004) argumenterar i liknande banor och nämner att datoranvändare gärna förbiser säkerhetsfunktioner om det innebär att deras primära arbetsuppgift förenklas på något sätt. Det finns ofta en balans mellan säkerhet och användbarhet där datoranvändaren ofta prioriterar användbarhet.

    Även om säkerhetsfunktioner finns tillgängliga är de ofta representerade på ett sådant sätt som gör det svårt för den gemene datoranvändaren att använda dem. Funktionerna kan till exempel vara svåra att hitta eller vara presenterade på ett sätt som gör dem svåra att förstå (Furnell, 2007). Om säkerhetsrelaterade funktioner presenteras på ett svårförståeligt eller störande sätt kan detta innebära att användaren får en dålig association till dem (Furnell, 2010). Det i sin tur kan leda till att användaren förbiser nyttan av säkerhetsmekanismerna och istället fokuserar på de saker de vill få uträttade.

    Tidigare beskriven problematik kan även relateras till datoranvändare som arbetar på distans. Dock är distansarbetares datormiljö än mer utsatt för säkerhetshot då de inte befinner sig i den säkrare miljön som finns inom organisationens nätverk.

    Bayrak (2012) beskriver att ett av de största problemen med distansarbetare är att väldigt liten kontroll över dennes datormiljö finns. Vem som använder datorn, hur datorn används eller vad den används till är svårt att kontrollera.

    Om distansarbetaren arbetar hemifrån och använder samma dator för arbete och privat bruk innebär detta en säkerhetsrisk. Enligt Kritzinger och von Solms (2010) beror detta till stor del på att datoranvändarna i hemmet använder mer och mer tjänster över Internet och därför löper större risk att infekteras av skadlig kod. Detta baseras bland annat på statistik från 2009 som uppskattar att 79% av alla hemsidor som innehåller skadlig kod är legitima hemsidor som blivit komprometterade. Bayrak (2012) beskriver också att majoriteten av distansarbetarens arbetsuppgifter utförs över Internet. Detta leder då till att deras datormiljö är mer utsatt för säkerhetsproblem orsakade av skadlig kod eller illasinnade individer.

    Furnell, Jusoh och Katsabas (2006) beskriver en incident där en anställd tog med sig en bärbar dator hem från sin arbetsplats för att kunna arbeta hemifrån. Under tiden datorn brukades hemma blev denne infekterad av någon form av skadlig kod som sedan, när datorn togs tillbaka till arbetsplatsen, infekterade resten av datorerna på arbetsplatsen. Incidenten resulterade i att en tre dagar lång sanering av arbetsplatsens datormiljön fick genomföras. Denna typ av säkerhetskompromettering skulle även kunna inträffa i andra miljöer där distansarbetaren kan befinna sig, till exempel ett hotell eller hos en kund. Detta skulle också kunna vara ett hot mot organisationens datormiljö om den infekterade datorn anslutits till arbetsplatsens nätverk via en fjärranslutning. Datorn blir då en del av det privata nätverket och har alltså en potentiell möjlighet att infektera andra noder.

    8

  • 3.1 ProblempreciseringFör att adressera tidigare beskrivna problem måste distansarbetare kunna nyttja ett säkert men enkelt sätt att utföra sina arbetsuppgifter på. Detta innebär att kunna ha tillgång till en säker klientdator vart de än befinner sig, men även att på ett enkelt sätt kunna få tillgång till resurser på organisationens nätverk. En LiveCD skulle kunna vara en lösning på problemen då denne möjliggör en säkrare arbetsmiljö (se sektion 2.3). LiveCD:n är också ett portabelt medium vilket lämpar sig för distansarbetare. Studien ämnar därför att åstadkomma följande resultat:

    Implementera en säker LiveCD för distansarbetares olika behov och som kan nyttjas av datoranvändare med olika kunskapsnivå gällande dator- och nätverksäkerhet.

    Delfrågor som kommer beröras under arbetets gång är följande:

    1. På vilka sätt kan en LiveCD stödja en säkrare datormiljö med hänsyn till distansarbetares arbetsförhållanden och användares olika kunskapsnivå gällande dator- och nätverksäkerhet?

    2. Vilka egenskaper bör de programvarukomponenter LiveCD:n ska bestå av inneha för att främja ett öppet förhållningssätt och enkelhet gällande konfiguration, distribution och användning?

    3.2 Delmål för problemlösningTidigare beskrivna problem och tänkta lösning kommer att angripas i form av tre delmål. Det första delmålet innebär att identifiera förutsättningar för att kunna genomföra ett lyckat projekt; det andra innebär att implementera den förslagna lösningen; och det tredje momentet innebär att utvärdera om lösning uppfyller önskat resultat.

    3.2.1 FörutsättningarDetta delmål kommer innebära identifiering av olika metoder för att implementera säkerhet på ett mer användarvänligt sätt. Eftersom syftet med projektet är att implementera en säker och enkel LiveCD anses detta vara av relevans. Identifikationen kommer sedan ligga till grund för hur lösningen implementeras. Delmålet kommer också innebära identifiering av egenskaper som den programvara LiveCD:n ska bestå av bör inneha.

    De moment delmålet hanterar kan relateras till båda delfrågorna som tidigare presenterats under sektion 3.1. Dock kommer främst fråga nummer två att besvaras under denna del av projektet.

    3.2.2 ImplementeringImplementering är projektets huvudmoment och innebär själva framtagandet av föreslagen lösning. En testmiljö ska sättas upp som ska stödja implementeringen av LiveCD:n. Vidare innebär detta också att utforska och samla in kunskap om hur verktyget för att skapa LiveCD:n fungerar. Utforskningen och insamlandet kommer främst att göras genom att läsa dokumentation om programvaran men även genom att läsa olika guider. Också vilken programvara som ska finnas tillgänglig på LiveCD:n ska tas fram. Valen ska baseras på tidigare identifiering av egenskaper som projektets programvarukomponenter bör inneha.

    Hur implementationen av säkerhetsfunktionalitet ska göras för att ett mer användarvänligt sätt ska kunna uppnås kommer också behandlas under denna fas. De tidigare identifierade

    9

  • metoderna för att göra säkerhetsfunktionalitet enklare kommer att ligga till grund för denna del av implementationen.

    Delmålet kommer ligga som en grund för att kunna besvara fråga nummer ett, tidigare presenterad under sektion 3.1. Frågan kommer sedan att besvaras under delmål nummer tre som utgör själva utvärderingen av föreslagen lösningen (se sektion 3.2.3).

    3.2.3 Utvärdering och analysMoment ämnar att utvärdera om den förslagna lösningen uppfyller önskat resultat. Berndtsson, Hansson, Olsson och Lundell (2008) beskriver detta som ett av de viktigare momenten då någonting ska implementeras. Detta just för att validera att implementationen och resultatet verkligen stämmer överens med den lösning som föreslagits.

    Delmålet kommer att besvara fråga nummer ett (se sektion 3.1).

    10

  • 4 MetodUnder detta kapitel kommer de metoder som har valts för utförandet av projektet att beskrivas. Även alternativa metoder och varför de inte har valts kommer att diskuteras.

    4.1 LitteraturstudieEnligt Berndtsson et al. (2008) används någon form av litteraturstudie nästan alltid vid denna typ av projekt och så är även fallet för detta projektet.

    Undersökning av olika metoder för att implementera säkerhet på ett mer användarvänligt sätt kommer att utföras. Detta genom en kvalitativ litteraturstudie av vetenskapliga publikationer av olika slag, såsom artiklar och böcker. Studien kommer ge en bättre bild över hur den tänkta lösningen bör utformas för att uppnå ett så bra resultat som möjligt.

    Litteratur rörande olika typer av programvara och dess egenskaper kommer att granskas för att sedan fungera som ett underlag för att motivera val av programvarutyp. Primärt finns två olika typer av programvara nämligen sådan baserad på öppen källkod och sådan baserad på sluten källkod. Den sistnämnda typen av programvara kan anses vara synonym med proprietära programvarualternativ. Litteraturen ska fungera som ett underlag till varför det ena alternativet valdes framför det andra.

    Denna metoddel kan starkt relateras till det första av de tidigare beskrivna delmålen (se sektion 3.2.1). Detta eftersom information ska samlas in rörande enkelhet relaterat till säkerhet samt information som ska motivera valet av programvarutyp.

    4.1.1 Alternativ metod till litteraturstudieSom alternativ till en litteraturstudie skulle metoder såsom intervjuer eller undersökningar kunna användas. Detta skulle innebära att egna efterforskningar av hur användare uppfattar säkerhet skulle behöva uträttas. Därefter skulle slutsatser kring hur säkerhet skulle kunna förenklas behöva göras. Momenten skulle vara för tidskrävande och inte hinnas med inom tidsramarna för detta projekt. Dessutom är inte denna del av projektet heller dess huvuddel. Mycket forskning och litteratur finns också inom ämnesområdet vilket leder till att en effektivare metod helt enkelt är att studera litteraturen.

    Experiment skulle kunna utföras för att undersöka vilken programvarutyp som bäst lämpar sig för projektet. Dock finns även mycket litteratur att tillgå inom denna kategori, som diskuterar och analyserar för- och nackdelar med olika typer av programvara. Därför anses det även att metoden litteraturstudie lämpar sig väl för detta ändamål.

    4.2 ImplementeringAtt använda metoden implementering är vanligt då projekt inom datavetenskap och informationssystem genomförs. Metoden används också ofta för att demonstrera att en lösning angriper ett problem från en annan vinkel än vad andra projekt tidigare gjort (Berndtsson et al., 2008).

    Eftersom projektet ämnar att ta fram en enkel och säker LiveCD medför att metoden implementering lämpar sig för projektet. LiveCD:n kommer fokusera på att tillhandahålla en säkrare datormiljö för distansarbetare på ett enkelt sätt, vilket också gör projektet unikt. För att kunna utvärdera och påvisa detta behöver alltså en LiveCD implementeras.

    11

  • En testmiljö kommer att sättas upp där LiveCD:n och dess komponenter ska implementeras och testas. Testmiljön kommer bestå av en dator med Ubuntu som operativsystem och UCK installerat. För att på ett smidigt sätt kunna testa LiveCD:n kommer också OSS-versionen av virtualiseringsprogrammet VirtualBox10 installeras. Allt eftersom LiveCD:n implementeras kan denne startas upp direkt från en CD-avbildning i form av en fil med hjälp av VirtualBox. Detta underlättar testning av LiveCD:n betydligt då ingen fysik CD-skiva måste brännas ut efter nya förändringar. Möjligheten att ansluta till fjärrskrivbord måste också finnas tillgängligt för att kunna testa denna funktionalitet. Därför kommer även denna tjänst behöva installeras och konfigureras under denna del av projektet.

    Som tidigare nämnt är VPN-lösningar baserade på SSL ett enkelt och bra sätt att ge distansarbetare tillgång till en organisations nätverk (se sektion 2.4). SSL kan använda certifikat samt privata och publika nycklar för autentisering. Detta leder till att den VPN-tjänst som kommer användas i projektet är en VPN-lösning baserad på SSL. Möjlighet att fjärransluta via en VPN-tjänst baserad på SSL finns till den laborationsmiljö som Högskolan i Skövde tillhandahåller. Denna möjlighet kan användas för testning av LiveCD:n. Alternativt kan en egen VPN-tjänst implementeras och konfigureras specifik för detta projektet.

    För att stödja en säker datormiljö för distansarbetare på ett enkelt sätt ska program som automatiskt konfigurerar och sätter upp både en säker fjärranslutning och fjärrskrivbord implementeras. Ett krypterat USB-minne kommer användas för att tillhandahålla viktiga filer för konfiguration och autentisering. Programmen ska interagera med USB-minnet för att kunna utföra den automatik de tagits fram för. Dokumentation över hur USB-minnet ska utformas kommer därför också tas fram under denna del av projektet. Dokumentationen är tänkt att fungera som ett hjälpmedel för de administratörer som administrerar lösningen.

    Viktigt är enligt Berndtsson et al. (2008) att återkoppla till beskrivet problem under pågående implementering. Detta för att verifiera att implementeringen strävar i rätt riktning för att uppnå det resultat som löser angivet problem. Det är också viktigt att utvärdera och verifiera om den färdiga LiveCD:n verkligen löser angivet problem. Detta moment kommer att beskrivas under sektion 4.3.

    Denna metoddel innebär genomförande av delmål nummer två tidigare beskrivet (se sektion 3.2.2); själva lösningen ska implementeras.

    4.2.1 Alternativ metod till implementeringEn alternativ metod som skulle kunna appliceras på detta projekt är experiment. Men eftersom denna metod mer lämpar sig för projekt där till exempel två programvaror jämförs, så valdes istället implementering. Inslag av metoden experiment kan komma att användas då programvara till projektet väljes. Experiment kommer dock inte vara den huvudsakliga metoden för projektet.

    4.3 UndersökningUtvärdering av föreslagen lösning kommer att genomföras i form av ett test och en undersökning. Studenter från programmet Nätverks- och systemadministration (NSA) vid Högskolan i Skövde ska få testa LiveCD:n med tillhörande USB-minne. Testet kommer innebära att deltagarna får skapa ett USB-minne utifrån den tillgängliga dokumentationen, vilket kommer utvärdera om den skrivna dokumentationen är tillräckligt bra. De ska sedan använda USB-minnet tillsammans med LiveCD:n för att skapa en VPN-förbindelse och även

    10 https://www.virtualbox.org/

    12

    https://www.virtualbox.org/

  • utnyttja möjligheten till fjärrskrivbord. Deltagarna ska också utvärdera annan funktionalitet som LiveCD:n kommer att tillhandahålla.

    Efter utfört test ska deltagarna svara på ett frågeformulär som sedan ska fungera som ett underlag för utvärdering och verifiering. Formuläret kommer att innehålla ett antal ja- eller nej-frågor, men kommer också att ge utrymme för deltagarnas egna reflektioner. Frågor med svar baserade på en skala från bra till dåligt kommer också att användas där det anses passande.

    Denna metoddel ämnar att svara på frågan om huruvida en LiveCD kan vara en lösning för att säkra en distansarbetares datormiljö på ett enkelt sätt. Därför relateras denna del av projektet till delmål nummer tre (se sektion 3.2.3).

    4.3.1 Alternativ metod till undersökningEtt alternativ till utförandet av en undersökning skulle kunna vara att efter utfört test intervjua deltagarna för att samla in deras åsikter. Dock har denna metod inte valts eftersom erfarenheten av att ha utfört intervjuer är begränsad. Dessutom kommer många av frågorna innebära ja- eller nej-svar, diskussion kring dessa frågor kommer alltså inte vara nödvändig.

    Eftersom lösningen är tänkt att kunna användas av datoranvändare av olika kunskapsnivå skulle även användare med mindre erfarenhet kunna ingå i testet. Anledningen till att detta inte kommer att ske är för att projektet kommer resultera i en prototyp. Mindre problem skulle kunna uppstå under testets gång och då är deltagare med mer kunskap och erfarenhet av datorer att föredra.

    4.4 Förväntat resultatFörväntat resultat är att med hjälp av tidigare beskrivna metoder lösa de problem som beskrivits gällande datoranvändares svårigheter med säkerhet, relaterat till distansarbetares osäkra arbetsmiljö. Detta med hjälp av framtagandet av en säker och enkel LiveCD. Användaren ska kunna bruka LiveCD:n från vilken dator som helst som innehar möjligheten till uppstart från en CD-skiva samt tillgång till internetuppkoppling. Därefter ska användaren direkt kunna få tillgång till alla de verktyg som krävs för att säkert kunna ansluta till sin arbetsplats. För att ytterligare säkerställa miljön används också ett externt medium i form av ett USB-minne. USB-minnet tillhandahåller de konfigurationsfiler och autentiseringsfiler, för både VPN och fjärrskrivbord, som behövs för att konfigurera och starta tjänsterna automatiskt.

    Beskriven lösning förväntas resultera i ett enkelt och smidigt sätt att säkra distansarbetare av olika kunskapsnivå vad gäller datorer och datornätverk. LiveCD:n ska kunna användas hemifrån, från en kund, från ett hotell, ett internetcafé eller annan plats vilket då gör den till en behagligt flexibel lösning som lämpar sig för distansarbetares olika behov.

    13

  • 5 Genomförande och resultatKapitlet ämnar presentera hur de tidigare uppsatta delmålen har genomförts och vilket resultat de har producerat. Detta innebär att: redovisa resultatet av den litteraturstudie som genomförts; presentera hur implementering av förslagen lösning har gått till; samt att redovisa resultatet av det genomförda evalueringstestet.

    5.1 Sätt att förenkla säkerhetsfunktionalitetI denna del kommer olika metoder för att förenkla säkerhetsfunktionalitet att identifieras och beskrivas. De identifierade metoderna kommer vid implementering av föreslagen lösning att användas i någon form. Detta för att på ett bra sätt kunna svara på fråga nummer ett presenterad under sektion 3.1.

    5.1.1 AnvändbarhetEnligt Furnell (2010) är användbarhet en av de viktigare aspekterna när det gäller säkerhetsfunktionalitet i datorsammanhang och måste därför beaktas. Detta styrks även av Besnard och Arief (2004) som argumenterar för att säkerhetsprodukter bör vara mer tydligt designade efter hur människor interagerar med datorer. Säkerhetsfunktionalitet ska vara designad så att användaren kan förstå dess olika egenskaper och därför också kan använda dem (Besnard & Arief, 2004). Furnell (2010) har identifierat fyra stycken karaktärsdrag säkerhetsfunktionalitet bör inneha för att stödja användbarhet, sett från ett användarperspektiv:

    • Sättet som säkerhetsfunktionaliteten presenteras på ska vara lättförståeligt även för mindre erfarna användare. Detta så att säkerhetsfunktionaliteten kan tydas och förstås av användaren vilket då främjar att funktionaliteten används.

    • Säkerhetsfunktionaliteten måste vara lätt att lokalisera på ett snabbt sätt för användaren. Tar det för lång tid ökar chanserna att säkerheten helt förbises.

    • Det ska för användaren vara tydligt vilka säkerhetsmekanismer som är i bruk. Detta kan med fördel göras med olika typer av notifikationer såsom informationsmeddelanden, varningar eller felmeddelanden.

    • Det är också viktigt att säkerhetsfunktionaliteten presenteras på ett bekvämt sätt, så att användaren inte tycker den är störande. Om säkerhetsfunktionaliteten exempelvis hela tiden sänder notiser, kan användaren bli irriterad och sluta använda den.

    5.1.2 TransparensBesnard och Arief (2004) argumenterar att säkerhet troligen är en uppenbar aspekt för till exempel en systemadministratör att beakta. Vanligtvis är detta inte fallet för en vanlig datoranvändare som har andra arbetsuppgifter. Detta leder till att säkerhetsmekanismer med fördel bör verka i bakgrunden och inte störa datoranvändarens primära arbetsuppgifter; säkerheten ska vara transparent (Besnard & Arief, 2004). Furnell (2005) beskriver också transparens som ett bra sätt att få datoranvändare att faktiskt använda säkerhetsmekanismer. Dock anser Furnell (2005) att transparens inte passar alla situationer då det beror mycket på hur generaliserbara datoranvändarnas behov är.

    14

  • 5.1.3 PresentationFurnell (2005) anser att när datoranvändare behöver interagera med säkerhetsfunktionalitet bör den presenteras på ett intuitivt sätt för användaren. Det ska vara lätt för användaren att förstå vad som kommer inträffa efter att ha interagerat med säkerhetsfunktionaliteten. Detta leder till att funktionaliteten måste vara enkel att hantera, men också enkel att tyda; beskrivningar måste kunna tydas av mindre erfarna datoranvändare, komplicerade termer bör undvikas (Furnell, 2005).

    Furnell (2010) nämner att säkerhetsfunktionalitet heller inte får verka för enkel utan kan med fördel i vissa sammanhang medvetet utformas med viss komplexitet. Detta för att användaren annars kan dra slutsatsen att den enkla utformningen också gör en attack enkel att utföra mot systemet. Vidare beskriver Furnell (2010) också att säkerhetfunktionalitet inte behöver vara komplex att hantera, det räcker ofta med att den visuellt presenteras på ett komplext sätt.

    5.1.4 UtbildningBesnard och Arief (2004) argumenterar för att utbildning är en väsentlig faktor för att förenkla säkerhetsaspekter. Personal som på något sätt interagerar med datorer ska också informeras om vilka risker som finns med att nyttja osäkra metoder (Besnard & Arief, 2004). Albrechtsen (2007) påpekar också att användare oftast tycker att de får mest kunskap om säkerhetsfunktionalitet om de praktiskt får prova på och testa den.

    5.2 ProgramvaruegenskaperDenna del av studien ämnar främst att svara på delfråga nummer två som presenterats under sektion 3.1. Alltså vilka egenskaper programvaran LiveCD:n ska bestå av bör inneha för att stödja ett öppet förhållningssätt och enkelhet gällande konfiguration, distribution och användning.

    För att enkelt kunna konfigurera, distribuera och fritt använda den tänkta lösningen kommer LiveCD:n och dess komponenter att baseras på OSS. Motiveringar till dessa val kommer presenteras i sektionerna som följer.

    5.2.1 Fri distributionSom tidigare beskrivet finns vissa kriterier för vad som får kallas OSS (se sektion 2.1). Kriterierna har främst tagits fram utav två stycken organisationer; FSF och OSI. Den förstnämnda innehar en mer filosofisk syn på OSS medan den andra har en mer pragmatisk syn. De båda organisationerna identifierar dock OSS med programvara som fritt kan modifieras och distribueras.

    Enligt Farooq, Aqeel Iqbal, Shabbir och Nazir (2011) får inga restriktioner när det gäller distribution finnas, vare sig det gäller källkoden eller den kompilerade programvaran. Programvaruegenskaper som dessa gynnar användandet av föreslagen LiveCD genom att distribution underlättas betydligt jämfört med proprietära alternativ. Om proprietära alternativ såsom system baserade på Windows istället användes, skulle också licenskostnader behöva betalas för varje LiveCD som skapas (se sektion 2.3.1). En mer komplex situation hade då uppstått, eftersom distribution av LiveCD:n hade behövt involvera licensavgifter.

    15

  • 5.2.2 ÖppenhetFri modifiering är en av de primära egenskaperna OSS besitter. Enligt Farooq et al. (2011) måste källkoden för programvaran finnas fritt tillgänglig för modifiering. Även Sen, Singh och Borle (2012) nämner detta och beskriver de egenskaper OSS besitter på följande vis:

    Unlike proprietary software, open source software (OSS) allows users to have access to the source code of the software, the freedom to use the software as they see fitt, modify the software to create derived works, and redistribute the derivative software for free or at a charge.

    Denna öppenhet gällande källkod och modifiering innebär att utvecklare ges möjligheten att implementera lösningar efter egna krav. I fallet för detta projekt är kraven att tillhandahålla en säkrare datormiljö för distansarbetare men även att erbjuda denna säkerhet på ett enkelt sätt. I och med öppenheten OSS erbjuder ges möjligheten att interagera med programvaran fritt vilket också möjliggör kontroll över hur programvaran beter sig. Detta medför att programvaran kan modifieras till att exempelvis verka i bakgrunden, presenteras på ett användarvänligt sätt eller samverka med andra programvaror.

    En annan fördel med användandet av OSS är det stora utbudet av programvara. Flera olika programvaror kan inneha samma ändamål men erbjuda olika funktionalitet för att åstadkomma ändamålet. Den stora tillgången på programvara uttrycks till och med av Ayala, Cruzes, Hauge och Conradi (2011) som ett problem i vissa sammanhang när organisationer ska adaptera OSS. I detta projekt innebär det dock enbart en positiv aspekt då möjligheten att välja programvara som innehar önskvärda konfigurationsmöjligheter ges.

    5.2.3 SäkerhetDet faktum att OSS ger tillgång till källkoden för programvaran innebär också en ökad möjlighet till granskning av säkerhetsbrister som kan finnas i koden. Dessutom kan vem som helst leta efter bristerna. Det medför också att påträffade säkerhetsbrister snabbt kan rapporteras, granskas och åtgärdas (Hansen, Köhntopp & Pfitzmann, 2002). Vidare argumenterar Hansen et al. (2002) också för att OSS stödjer konfidentialitet på ett framstående sätt; konfidentialitet relaterat till den information en programvara hanterar kan enbart uppnås om möjlighet att detaljerat granska programvaran finns. Hoepman och Jacobs (2007) argumenterar i liknande banor och menar på att OSS-utvecklare tvingas lägga mer tid på att skriva säker kod eftersom koden också görs publikt tillgänglig för granskning. Källkodens öppenhet ger i längden bättre säkerhet eftersom dåligt implementerad kod snabbt kan upptäckas. Olika verktyg för att validera källkoden kan användas av både utvecklarna och användarna. Användarna kan dessutom göra ett mer informerat val genom att basera sitt val av programvara antingen på egna granskningar eller på andras granskningar (Hoepman & Jacobs, 2007).

    Även om källkoden för proprietära programvaror oftast hålls dold kommer sårbarheter till slut ändå att upptäckas. Dessa sårbarheter måste då åtgärdas av den person eller organisation som tillverkat programvaran, vilket kan leda till dröjsmål eller att uppdateringen helt uteblir (Hoepman & Jacobs, 2007). Detta är inte fallet med OSS då vem som helst kan implementera säkerhetsuppdateringar. Hoepman och Jacobs (2007) nämner att säkerhetsuppdateringar släpps två gånger så snabbt till OSS jämfört med proprietära programvaror.

    Ett mål med detta projektet är att skapa en säkrare datormiljö för distansarbetare, vilket innebär att tidigare beskrivna säkerhetsaspekter är relevanta. Även om användaren av

    16

  • LiveCD:n inte direkt kommer att granska källkoden, kommer programvaran som LiveCD:n består av med största sannolikhet vara granskad av andra. Detta eftersom programvaran som väljs för användning i projektet kommer vara en sådan som funnits på marknaden en längre tid. Programvaran ska helst också vara väl beprövad så att risken för säkerhetsbrister minimieras.

    5.3 Implementation av föreslagen lösningUnder denna rubrik kommer implementeringsprocessen av föreslagen lösning att beskrivas, vilket innebär: framtagandet av själva LiveCD:n; utformande av tillhörande USB-minne; och implementering av den automatik som lösningen ska tillhandahålla.

    För att föreslagen lösning ska fungera krävs att den dator som lösningen används tillsammans med innehar följande tre egenskaper:

    • Har en fungerande CD-enhet installerad.

    • Möjligheten att starta datorn från en CD-skiva.

    • Möjlighet till internetuppkoppling.

    Om kriterierna uppfylls kan föreslagen lösning användas från vilken dator i världen som helst.

    5.3.1 Framtagandet av LiveCD:nFramtagandet av LiveCD:n genomfördes med hjälp av verktyget UCK som erbjuder ett grafiskt gränssnitt för att modifiera Linux-distributionen Ubuntu efter egna önskemål. Detta val har delvis gjorts eftersom UCK tillhandahåller ett smidigt alternativ för att skapa en LiveCD, men också för att Ubuntu är en av de största Linux-distributionerna (se sektion 2.3.1). Den Ubuntu-version som användes tillsammans med UCK var Ubuntu Desktop 11.10 32-bit. Versionen var vid skrivandets stund den officiellt nyaste versionen av Ubuntu Desktop.

    Det första som genomfördes med hjälp av UCK var att specificera det språk som användargränssnittet för LiveCD:n kommer använda. För detta valdes engelska eftersom även användare som inte pratar svenska är tänkta att kunna utnyttja LiveCD:n. UCK erbjuder också möjligheten att placera filer på skrivbordet för LiveCD:n som möjliggör installation av systemet till ett skrivbart medium, till exempel en hårddisk eller ett USB-minne. Denna möjligheten valdes dock bort eftersom det inte är tänkt att LiveCD:n ska användas från något annat medium än just en CD-skiva. Därefter erbjöd UCK också möjligheten att genomföra mer utförliga konfigurationer och modifieringar på systemet. Två valmöjligheter tillhandahölls, nämligen: tillgång till en grafiskt presenterad pakethanterare för att ta bort eller lägga till programvara; och tillgång till interaktion med systemet via ett Command Line Interface (CLI). Användandet av CLI möjliggör samma möjligheter till modifiering av LiveCD-skivans system som om det vore ett vanligt installerat system. Denna möjlighet utnyttjades för att konfigurera systemet men också för att lägga till och ta bort programvara. Den grafiskt presenterade pakethanteraren användes alltså inte.

    Skapandet av LiveCD:n delades upp i tre stycken delmoment där det första innebar konfiguration av systemet; det andra installation och borttagning av programvara; och det tredje installation av egenskriven programvara för automatisering.

    17

  • KonfigurationFöljande beskrivna konfigurationer och modifieringar genomfördes via möjligheten till det CLI som UCK tillhandahåller under skapandet av LiveCD:n.

    En ny användare skapades med användarnamnet liveuser som användaren av LiveCD:n kommer att loggas in som. Detta gjordes genom att exekvera följande kommando:

    useradd -d /home/liveuser -m -p '$1$KqcodSdI$5Qe4FjKeXFxEMSYNu/Irn0' -G sudo -c "LiveCD user for sure" liveuser

    Kommandot ovan skapar en hemkatalog åt användaren (-d och -m) samt specificerar användarens lösenord (-p). Även vilka grupper användaren ska ingå i (-G) och en kommentar för användaren angavs (-c). Gruppen sudo specificerades för att, efter skapandet av LiveCD:n, möjliggöra administratörs-rättigheter om så skulle behövas. Administratörs-rättigheter är enbart tänkta att kunna användas under evaluering och testning av LiveCD:n. Under denna period är det en fördel att inneha dessa rättigheter om oväntade problem uppstår.

    Det lösenord som angavs till kommandot var tvunget att anges i form av en hashsumma. Detta eftersom kommandot annars ej slutförs vilket resulterar i att användaren inte skapas. Följande kommando genererade en hashsumma av önskat lösenord:

    echo "Syp9393" | makepasswd --clearfrom=- --crypt-md5

    I kommandot ovan anges lösenordet ”Syp9393” som ett argument till växeln --clearfrom. Lösenordet hashas därefter med algoritmen MD5 digest i och med växeln --crypt-md5.

    Som standard använder vald Ubuntu-version ett skelett, eller mall, som automatiskt skapar kataloger och filer på skrivbordet för alla nyskapade användare. Katalogerna och filerna finns tillgängliga under katalogen /etc/skel/ och kopieras därifrån till skrivbordet. Eftersom dessa kataloger och filer ville ej ville utnyttjas raderades allt innehåll i under katalogen /etc/skel/.

    LiveCD:n är tänkt att kunna distribueras fritt och ett lösenord vid inloggning blir därför verkningslöst. Detta eftersom lösenordet också skulle behöva distribueras tillsammans med LiveCD:n, då den annars inte skulle kunna användas. Därför konfigurerades systemet att automatiskt logga in tidigare skapad användare. Detta gjordes genom att modifiera filen /etc/lightdm/lightdm.conf med följande konfigurationsrad: autologin-user=liveuser. Som tidigare beskrivet angavs dock ett lösenord för användaren, när denne skapades, i syfte att kunna använda de egenskaper sudo tillhandahåller.

    De automatiseringsprogram, som senare kommer beskrivas (se sektion 5.3.3), använder sig utav informationsrutor under pågående exekvering. För att dessa rutor ska kunna presenteras för användaren måste programmen inneha rättigheter att presentera informationsrutorna på användarens display. Detta konfigurerades genom att i filen /etc/profile specificera xhost +local:. Konfigurationen tillåter nämligen alla lokala användare av systemet tillgång till alla lokala displayer, vilket kan ses som en säkerhetbrist. Anledningen till att konfigurationen ändå används är för att enbart en möjlig användare existerar i systemet. För att en ny användare ska kunna läggas till krävs speciella rättigheter. Dessa rättigheter kommer inte finnas tillgängliga i den slutgiltiga versionen av LiveCD:n. Systemet är dessutom skrivskyddat vilket innebär att nyskapade användare kommer försvinna vid omstart av systemet.

    Utvalda program placerades också i den menyrad Ubuntus användargränssnitt Unity tillhandahåller. Följande kommando utförde denna konfiguration:

    18

  • echo "gsettings set com.canonical.Unity.Launcher favorites \"['firefox.desktop', 'gedit.desktop', 'evince.desktop']\"" >> /home/liveuser/.profile

    De program som valdes för menyraden var: firefox, en webbläsare för att enkelt kunna få tillgång till all världens information; gedit, en enkel texteditor för att kunna föra anteckningar; och evince, ett program som visar PDF-filer.

    LiveCD:n skulle testas och användas tillsammans med svenska datorer och tangentbord, så därför valdes också en svensk tangentbordslayout. Detta gjordes genom att modifiera filen /etc/default/keyboard där konfigurationsraden XKBLAYOUT="se" specificerades.

    Installation och borttagning av programvaraFör att kunna installera den programvara som behövdes lades följande centralkatalog för programvara till i filen /etc/apt/sources.list:

    deb http://se.archive.ubuntu.com/ubuntu/ oneiric universe

    Därefter installerades tre stycken programvaror för att stödja de primära tjänster som LiveCD:n ska tillhandahålla, nämligen fjärranslutning och fjärrskrivbord. Detta gjordes genom att använda pakethanteringsprogrammet apt-get. Programvarorna som installerades var: openvpn11 för att kunna ansluta mot den SSL-baserade VPN-server Högskolan i Skövde tillhandahåller (se sektion 4.2); ssvnc12 för att kunna använda fjärrskrivbord baserat på VNC; och xfreerdp13 för att kunna använda fjärrskrivbord baserat på RDP. Krypteringsprogrammet TrueCrypt14 installerades också, dock med hjälp av en installationsfil som laddats ner från programmets hemsida. Mer information om vad TrueCrypt användes till och varför det valdes kan läsas i sektion 5.3.2.

    De två fjärrskrivbordsklienterna som användes valdes främst för att de innehar bra möjligheter för exekvering via CLI. Detta är en förutsättning för att möjliggöra den automatik LiveCD:n ska tillhandahålla. Båda programmen kan via CLI till exempel ange lösenord som argument till en programväxel, specificera att fjärrskrivbordet som ansluts till direkt ska öppnas i fullskärmsläge och möjligheten att använda den lokala muspekaren istället för den fjärrskrivbordet tillhandahåller.

    Som tidigare nämnts är den primära funktionalitet som LiveCD:n ska tillhandahålla en säker fjärranslutning och därefter fjärrskrivbord. Detta innebär att användaren främst kommer utföra sina arbetsuppgifter via det tillgängliga fjärrskrivbordet; själva LiveCD:n kommer alltså inte användas primärt för arbete. Därför har programvara som ansetts vara irrelevant för att stödja den primära funktionaliteten avinstallerats. En annan anledning till att programvaran avinstallerades var för att få ner storleken på systemet. Detta medför nämligen snabbare uppstart av systemet eftersom mindre data behöver laddas in i internminnet vid uppstart. LiveCD:n krymptes från 695,3 MB till 558,7 MB. En fullständig lista över borttagen programvara finns tillgänglig i Bilaga A - Avinstallerad programvara.

    Installation av egenskriven programvaraDenna del av framtagandet av LiveCD:n innebar installation av den egenskriva programvaran som hanterar automatiken LiveCD:n ska tillhandahålla. För utförlig information om vilka

    11 http://openvpn.net/

    12 http://www.karlrunge.com/x11vnc/ssvnc.html

    13 http://www.freerdp.com/

    14 http://www.truecrypt.org/

    19

    http://www.truecrypt.org/http://www.freerdp.com/http://www.karlrunge.com/x11vnc/ssvnc.htmlhttp://openvpn.net/

  • delar automatiken består av, hur programvaran utformas och vart i filsystemet den finns placerad kan läsas i sektion 5.3.3.

    5.3.2 Tillhörande USB-minneUSB-minnet tillhandahåller alla de autentisering- och konfigurationsfiler som behövs för att konfigurera och sätta upp en säker fjärranslutning och fjärrskrivbord. Vid inmatning av USB-minnet kommer dessa två tjänster att konfigureras och startas automatiskt. För att säkerställa att filerna ej hamnar i fel händer, krypteras även den del av USB-minnet som innehåller filerna. Detta åstadkommes med hjälp av krypteringsprogrammet TrueCrypt. Krypteringen medför att användaren måste ange ett lösenord för att få tillgång till filerna placerade på USB-minnet. Detta är dock det enda lösenord användaren kommer behöva skriva in under användning av den funktionalitet som LiveCD:n tillhandahåller.

    Möjligheten att installera TrueCrypt finns både till system baserade på Linux och Windows, men också till Mac OS X. Detta medför att kryptering av USB-minnet och placering av de filer som måste finnas tillgängliga kan administreras från samtliga av tidigare nämnda plattformar. TrueCrypt tillhandahåller även en grafisk och informativ steg-för-steg guide vid kryptering, vilket medför ett enkelt sätt att nyttja dess tjänst. Därtill finns möjligheten att kryptera hela volymer, till exempel ett helt USB-minne, men också möjligheten att skapa en krypterad container utav en del av ett USB-minne.

    En krypterad container fungerar till mångt och mycket som en vanlig fil då den kan flyttas, raderas och kopieras som en vanlig fil. Det speciella är att containern också kan agera som ett läs- och skrivbart lagringsmedia och därmed innehålla andra filer. En annan fördel med den krypterade containern är att dess storlek kan specificeras. Eftersom de filer som ska placeras på USB-minnet tillsammans innehar en storlek på några hundra kilobyte (KB), vore det onödigt att kryptera och använda ett helt USB-minne. Det utrymme som ej används av den krypterade containern kan istället användas för att lagra annan data om så önskas.

    För att förenkla administrationen av USB-minnet har en guide tagits fram som beskriver hur USB-minnet ska krypteras. Guiden beskriver även vilka filer som måste finnas tillgängliga samt hur de ska placeras och namnges för att fungera tillsammans med LiveCD:n. Denna guide finns tillgänglig i Bilaga B - Guide för utformande av USB-minne och kommer även evalueras i senare beskrivet evalueringstest (se sektion 5.4).

    5.3.3 AutomatiseringDen automatik som LiveCD:n tillhandahåller är uppdelad i tre olika filer: den första filen är en udev-regel; den andra ett program som hanterar konfiguration och uppstart av en SSL-baserad VPN-anslutning samt fjärrskrivbord; och den tredje ett program som hanterar upprensning av filer och processer tidigare program skapat.

    Nemeth et al. (2010) beskriver udev som ett system vilket hanterar värddatorns enheter och meddelar användaren om en enhet har anslutits eller tagits bort. Udev använder sig av speciella udev-regler för att hantera värddatorns enheter (Nemeth et al., 2010). En egen udev-regel har implementerats som känner av om ett USB-minne har anslutits till värddatorn. När detta görs exekverar regeln det program som hanterar konfiguration och uppstart av tidigare nämnda tjänster. Vid borttagning av USB-minnet kommer regeln även känna av detta och därmed exekvera programmet som hanterar upprensning. De båda reglerna tar den anslutna enhetens namn som argument för att kunna veta vilken enhet de ska interagera med. Enligt Nemeth et al. (2010) ska lokala udev-regler placeras under

    20

  • katalogen /etc/udev/rules.d/ vilket också gjordes. Regeln gavs filnamnet 10-livecd.rules och såg ut på följande vis:

    # # Mount encrypted USB stick (project LiveCD) #

    # Create symlink for usb devices KERNEL=="sd[a-z][0-10]", SUBSYSTEMS=="usb", SYMLINK+="livecd-usb-%k"

    # Check device, run script ACTION=="add", KERNEL=="sd[a-z][0-10]", SUBSYSTEMS=="usb" \ RUN+="/usr/local/bin/configure-services.sh livecd-usb-%k %k"

    # Clean up ACTION=="remove", KERNEL=="sd[a-z][0-10]", SUBSYSTEMS=="usb" \ RUN+="/usr/local/bin/cleanup.sh livecd-usb-%k"

    Det program som exekverar vid inmatning av en USB-enhet döptes till configure-services.sh och placerades under katalogen /usr/local/bin/. Fullständig programkod för configure-services.sh kan ses i Bilaga C - Programkod för configure-services.sh.

    Programmet börjar med att undersöka om inmatat USB-minne innehar en krypterad container genom att undersöka om en fil existerar med filändelsen .sec. Om ingen container påträffades avslutas programmet. Om en krypterad container däremot påträffas kommer en lösenordsruta presenteras för användaren. Anges korrekt lösenord kommer den krypterade containern monteras under katalogen /mnt/encrypted/.

    Därefter granskar programmet containerns innehåll och letar efter de filer som behövs för att sätta upp en VPN-förbindelse. Om en eller flera filer saknas kommer ett felmeddelande visas för användaren som påvisar exakt vilka filer det är som saknas (se Figur 1). Därefter avslutas programmet.

    Felhanteringen baseras på filändelser; ett visst antal filer med specifika ändelser måste existera för att en VPN-anslutning ska kunna genomföras (mer information om detta finns i Bilaga B - Guide för utformande av USB-minne). Vid lyckad VPN-anslutning undersöker programmet vilket protokoll fjärrskrivbordet ska baseras på. Detta görs genom att undersöka om den krypterade containern tillhandahåller en konfigurationsfil med filändelsen .vnc eller .rdp:

    # Setup remote desktop depending on protocol if [ -f $CONFIG_DIR/*vnc* ]; then setup_remote_desktop $CONFIG_DIR vnc

    elif [ -f $CONFIG_DIR/*rdp* ]; then setup_remote_desktop $CONFIG_DIR rdp

    21

    Figur 1: Exempel på felmeddelande för VPN.

  • else zenity --error --title "Error: Remote Desktop" --text "No \ configuration file for remote desktop!"

    fi

    Baserat på vilket protokoll som ska användas kommer olika programvaror att användas (se sektion 5.3.1). En felhantering som bygger på samma princip som den för VPN finns även för fjärrskrivbord. Om konfigurationsfilen eller viktig information i konfigurationsfilen saknas kommer ett felmeddelande påvisa detta. Den viktiga information som måste finnas tillgänglig i konfigurationsfilen för fjärrskrivbord är:

    • IP-adress till den server som möjliggör fjärrskrivbord.

    • Lösenord för autentisering mot ovanstående server.

    Innan fjärrskrivbordet startas visas en informationsruta för användaren som meddelar att användaren nu är säkert ansluten och att vid klick på OK kommer en fjärrskrivbords-session att startas. Rutan informerar också användaren om hur denne kan lämna eller starta fjärrskrivbordets fullskärmsläge, samt att en ikon placerats på skrivbordet som möjliggör återanslutning till fjärrskrivbordet. Figur 2 visar hur denna informationsruta ser ut när protokollet RDP används för anslutning till fjärrskrivbord.

    Eftersom olika programvaror används för att ansluta via VNC respektive RDP är tangentbordsgenvägarna annorlunda för de två. Istället för CTRL-ALT-ENTER som programmet för RDP använder, används istället F8 för VNC.

    När användaren tar ut USB-minnet kommer programmet cleanup.sh att exekvera. Den fullständiga programkoden för cleanup.sh kan ses i Bilaga D - Programkod för cleanup.sh.

    Programmet cleanup.sh börjar med att undersöka om den krypterade containern är monterad under /mnt/encrypted/. Om så är fallet kommer programmet att avsluta processerna för VPN och fjärrskrivbord och ta bort den tidigare skapade skrivbordsikonen. Därefter avmonteras den krypterade containern och dess monteringskatalog tas bort. Ett meddelande visas sedan för användaren som informerar att denne inte längre använder en säker anslutning.

    5.3.4 Serverkonfiguration för fjärrskrivbordMöjligheten att utnyttja fjärrskrivbord med både VNC och RDP innebär att två stycken servrar som tillhandahåller dessa tjänster måste finnas tillgängliga.

    22

    Figur 2: Informationruta vid användandet av RDP.

  • En VNC-server installerades och konfigurerades på en dator med operativsystemet Ubuntu Desktop 10.10 32-bit. Programmet tightvncserver15 installerades genom att använda följande kommando:

    apt-get install tightvncserver

    Därefter skapades en konfigurationsfil för den användare som ska kunna logga in via fjärrskrivbord till datorn. Detta gjordes genom att som användare exekvera följande kommando:

    vncserver -depth 32 -geometry 1024x768 -name a08frede

    Kommandot genererar en konfigurationsfil som innebär att användaren får tillgång till fjärrskrivbordet med ett färgdjup på 32 bitar och en fönsterstorlek på 1024x768 pixlar. Ett namn anges också för fjärrskrivbordet i och med -name a08frede.

    Storleken på fjärrskrivbordet kan via VNC-klienten på LiveCD:n justeras för att matcha den skärm användaren brukar. Dock innebär detta att så kallad skalning av fjärrskrivbordet används vilket resulterar i att storleken justeras med hjälp av zoomning. Rätt upplösning kommer alltså inte att kunna ges vid användning av fullskärmsläge. En bra lösning på detta problem har ej kunnat identifieras. Problemet uppstår dock enbart vid användning av VNC. När RDP används fungerar fullskärmsläge som det ska.

    Vidare genererades också en lösenordsfil som fungerar som autentisering när användaren ansluter till fjärrskrivbordet över VNC. Detta gjordes med hjälp av kommandot vncpasswd. Denna fil var sedan en av de filer som placerades på USB-minnet för att sedan anges som argument i konfigurationsfilen för VNC (se Bilaga B - Guide för utformande av USB-minne).

    En server som tillhandahåller möjligheten till fjärrskrivbord över RDP fanns redan tillgänglig via det laborationsnätverk som tillhandahålls av Högskolan i Skövde. Denna användes därför som server vid användning av RDP och ger tillgång till en dator med Windows installerat.

    5.4 EvalueringstestFör att evaluera den implementerade lösningen utfördes ett test där studenter från programmet Nätverks- och systemadministration vid Högskolan i Skövde deltog. Totalt deltog 10 stycken testdeltagare. Eftersom implementerad lösning stödjer fjärrskrivbord baserat på både RDP och VNC fick hälften av deltagarna utföra testet med RDP och den andra hälften med VNC.

    Evalueringstestet bestod utav tre stycken deluppgifter. Den första uppgiften innebar att deltagaren fick skapa en krypterad container på ett USB-minne. Därefter skulle autentisering- och konfigurationsfiler placeras i containern. Uppgiften skulle utföras genom att följa den guide som tagits fram för ändamålet (se Bilaga B - Guide för utformande avUSB-minne).

    Uppgift nummer två innebar att deltagaren skulle använda det tidigare skapade USB-minnet tillsammas med LiveCD:n och därefter utnyttja dess funktionalitet. Följande steg skulle alltså utföras:

    1. Ansluta USB-minnet till värddatorn.

    2. Skriva in ett lösenord och läsa de informationrutor som presenteras.

    15 http://www.tightvnc.com/

    23

    http://www.tightvnc.com/

  • 3. Utnyttja fjärrskrivbord och därefter stänga fjärrskrivbordsfönstret för att sedan öppna det igen via ikonen på skrivbordet.

    4. Ta ut USB-minnet och läsa informationsrutan som presenteras.

    Den sista uppgiften innebar att deltagaren skulle svara på ett frågeformulär om hur tidigare genomförda uppgifter hade uppfattats. Frågeformuläret innehöll totalt sju frågor som delades upp i två delar där den första innehöll frågor rörande uppgift nummer ett; skapa en krypterad container och placera filer i den. Del två innehöll frågor rörande uppgift nummer två; använda USB-minnet tillsammans med LiveCD:n. Resultaten från frågeformulärets två delar redovisas i sektion 5.4.1 för uppgift nummer ett respektive sektion 5.4.2 för uppgift nummer två. Resultaten visar på lovande resultat.

    Fullständig uppgiftsbeskrivning som delades ut till deltagarna kan ses i Bilaga E - Uppgiftsbeskrivning vid evalueringstest och det frågeformulär som användes finns tillgängligt i Bilaga F - Frågeformulär.

    5.4.1 Resultat från frågeformulär: GuideDenna del skulle av deltagarna svaras på utifrån rollen som systemadministratör och avser evaluera dokumentation och administration av lösningens tillhörande USB-minne. Enkelhet är en del av projektets helhet, vilket också gäller för den administratör som ska administrera implementerad lösning. LiveCD:n kommer antagligen inte att användas om administration av den är för komplicerad. Därför ansågs det viktigt att evaluera den guide som tagits fram för att stödja skapandet av en krypterad container och placering av autentisering- och konfigurationsfiler. I Tabell 1 presenteras resultatet av denna del av frågeformuläret.

    Tabell 1: Resultat från frågeformulär del ett

    Fråga 1 Upplevde du att guiden innehöll all relevant information som behövdes för att sätta upp USB-minnet för användning tillsammans med LiveCD:n?

    Svarsalternativ Ja Nej

    Resultat 9 1

    Fråga 2 Vad tycker du skulle kunna förbättras med guiden?

    Resultat ”Punkt 6, förtydliga så att punkterna läses”

    ”Förtydliga punkt 6 under 'Placering av filer'”

    ”Förtydliga placering av filer”

    ”Använd fler bilder”

    ”Inget, för en person som har lite teknisk kompetens så var det glasklart”

    ”Mer bilder”

    ”Tydliggör steg 6”

    ”Mer tydligt hur/var filerna ska placeras”

    Fråga 3 Vad är ditt helhetsintryck beträffande guiden?

    Svarsalternativ 1 2 3 4 5 6 7 8 9 10

    Resultat 0 0 0 0 0 0 2 1 5 2

    24

  • Från resultatet kan slutsatsen dras att framtagen guide innehåller tillräcklig med information för att kunna nyttjas av en systemadministratör. Den deltagare som på fråga 1 svarat nej ansåg att informationen rörande placering av filerna var otillräcklig. Detta antyds även tydligt av resultatet från fråga 2 då många av kommentarerna innefattar samma åsikt. Dock anser ändå de flesta att informationen är tillräcklig. Fråga 2 påvisar även att fler bilder borde användas i guiden. Deltagarna anser att helhetsintrycket av guiden ligger mellan 7 och 10 på en tiogradig skala, vilket kan tolkas som bättre än godkänt.

    5.4.2 Resultat från frågeformulär: LiveCDDenna del av frågeformuläret innehöll frågor rörande uppgift nummer två och skulle svaras på av deltagarna utifrån en användares perspektiv. Frågorna ämnar evaluera enkelheten och användbarheten av implementerad lösning.

    Resultaten presenterade i Tabell 2 påvisar tydligt att tillgång till en säker anslutning via VPN och möjligheten till fjärrskrivbord anses tillhandahållas på ett enkelt sätt. Nio av tio möjliga tyckte även att de informationsrutor som visats under interagerande med LiveCD:n och dess funktionalitet var nödvändiga och informativa. Vidare tyckte deltagarna enhetligt att implementerad lösning kan användas av distansarbetare av olika kunskapsnivå för att nyttja tjänsten fjärrskrivbord.

    Tabell 2:Resultat från frågeformulär del två

    Fråga 4 Hur enkelt var det att få tillgång till en säker anslutning och fjärrskrivbord?

    Svarsalternativ 1 2 3 4 5 6 7 8 9 10

    Resultat 0 0 0 0 0 0 0 1 4 5

    Fråga 5 Tycker du att informationsrutorna som presenterades var informativa och nödvändiga?

    Svarsalternativ Ja Nej

    Resultat 9 1

    Fråga 6 Anser du att distansarbetare skulle kunna ha användning av denna LiveCD för att enkelt få tillgång till en dator placerad på arbetsplatsen?

    Svarsalternativ Ja Nej

    Resultat 10 0

    Fråga 7 Anser du att även mindre erfarna datoranvändare skulle kunna använda funktionaliteten LiveCD:n tillhandahåller?

    Svarsalternativ Ja Nej

    Resultat 10 0

    25

  • 6 AnalysUnder detta kapitel kommer främst en analys över hur implementerad lösning kan stödja en säkrare datormiljö för distansarbetare på ett enkelt sätt att utföras. Alltså kommer delfråga nummer ett tidigare specificerad att besvaras (se sektion 3.1).

    Den primära uppgift som LiveCD:n innehar är att automatiskt konfigurera och starta en SSL-baserad VPN-anslutning för att sedan automatiskt starta ett fjärrskrivbord. Distansarbetarens arbetssysslor via fjärrskrivbordet utförs alltså över en krypterad anslutning vilket innebär en säkrare arbetsmiljö. En CD-skiva är också ett skrivskyddat medium och enbart delar av systemet går tillfälligt att skriva till. Distansarbetarens datormiljö säkerställs därför ytterligare eftersom exempelvis ett virus enbart kan verka temporärt fram till nästa omstart av systemet. Om tveksamhet skulle finnas över att systemets integritet har blivit komprometterat räcker alltså en omstart för att återställa det. Detta till skillnad mot om distansarbetaren till exempel använde ett system installerat på sin hemdator eller på en bärbar dator från arbetsplatsen.

    Lösningen att kombinera en LiveCD tillsammans med ett krypterat USB-minne gör också att distansarbetarens säkerhet höjs, dessutom på ett enkelt sätt. I och med att certifikat, nycklar och konfigurationsfiler placeras på det krypterade USB-minnet, måste användaren enbart hålla reda på ett lösenord som dekrypterar USB-minnet. När säkerhetsmekanismerna konfigureras och startas automatiskt blir det också enkelt för även mindre erfarna användare att använda dem. Detta framgår också av de resultat evalueringstesten gav. Resultaten påvisar tydligt att testdeltagarna tyckte det var enkelt att få tillgång till fjärrskrivbord över en säker anslutning.

    Att säkerhetsmekanismerna verkar i bakgrunden innebär också att de idéer som Besnard och Arief (2004) samt Furnell (2005) har gällande säkerhet och transparens efterlevs (se sektion 5.1.2).

    Det faktum att användaren enbart behöver ansluta ett USB-minne och sen skriva in ett lösenord, stödjer också de karaktärsdrag Furnell (2010) har identifierat angående säkerhet och användbarhet (se sektion 5.1.1). Dock borde Furnells idé om tydlighet gällande vilka säkerhetsmekanismer som är i bruk implementeras på ett bättre sätt. I dagsläget finns denna funktionalitet endast implementerad genom de informationsrutor som visas under pågående ex